[PDF] Initiation à la cryptographie : théorie et pratique





Previous PDF Next PDF



Initiation à la cryptographie : théorie et pratique

7 janv. 2016 Comment analyser la sécurité des systèmes cryptographiques. Introduction aux infrastructures pour les systèmes à clé publique et clé secrète ...



Codes et Cryptologie

L'objectif de ce cours qui est un cours optionnel de premi`ere année



Cours de Cryptographie

échanger la clé secrète et ensuite un chiffrement symétrique pour l'échange des données. Yves Legrandgérard. Cours de Cryptographie. Septembre 2019.



Cryptographie

Voici le but ultime de ce cours : la chiffrement RSA. Il est temps de relire l'introduction du chapitre « Arithmétique » pour s'apercevoir que nous sommes prêts 



Cours de Cryptographie

Le chiffre le code est le procédé



Cryptographie Paris 13

1 oct. 2010 Le but de ce cours est une introduction `a la cryptographie moderne utilisée dans la transmission et le stockage sécurisé de données.



Initiation à la cryptographie

Algorithmes de cryptographie symétrique Avantage : même algorithme pour le chiffrement et le déchiffrement. ... ultérieurement dans le cours).



Master 1 Algébre Appliquée Site UVSQ Présentation et Syllabus

calcul formel algèbre et cryptographie pour la recherche fondamentale et le des cours approfondis en algèbre commutative



Master 1 Algébre Appliquée Site UVSQ Présentation et Syllabus

calcul formel algèbre et cryptographie pour la recherche fondamentale et le des cours approfondis en algèbre commutative



Cours numéro 6 : Arithmétique et cryptographie

Pour coder le message E n'a besoin que pq et de e



Initiation à la cryptographie : théorie et pratique - ENS

Cryptologie=Cryptographie+Cryptanalyse Lacryptographie:estl’artderendreinintelligibledecrypterdecoderunmessage pourceuxquinesontpashabilitésàenprendreconnaissance Lacryptanalyse:artde"casser"descryptosystèmes Protocole:descriptiondel’ensembledesdonnéesnécessairespourmettreenplacele



Introduction à la cryptographie

cryptologie est au cœur de la société de l’information de l’internet aux moyens de paiementenpassantparlestéléphonesportablesunetelleexpertiseestindispensable et il faut souhaiter au livre de Damien Vergnaud des lecteurs à la fois nombreux et



Searches related to cours de cryptographie pour debutant PDF

cryptologie ou cryptanalyse (un spécialiste de cryptanalyse est un cryptanalyste cryptologue ou casseur de codes) - Un cryptosystème est l'ensemble des deux méthodes de chiffrement et de déchiffrement utilisable en sécurité Cryptographie 5 Propriétés générales des cryptosystèmes

Qu'est-ce que le livre Cryptographie?

Ce livre traite de l'histoire et de la politique gravitant autour de la cryptographie et de la sécurité des communica- tions. Il constitue une excellente lecture, même pour les débutants et le personnel non technique, et contient des informations que même de nombreux experts ignorent.

Comment fonctionne la cryptographie ?

La cryptographie existe depuis longtemps, parce que le besoin de transmettre de messages d’une façon sécuritaire est aussi vieux que la civilisation humaine. Par exemple, il existe un algorithme de cryptage inventé par Jules César. L’algorithme est facile : il se base sur une permutation des lettres de l’alphabet.

Qu'est-ce que la cryptographie moderne?

La cryptographie moderne est orientée vers la manipulation des chiffres et utilise avec abondance des résultats de l’arithmétique, établit souvent il y a longtemps et dont l’utilité pratique n’avait pas été prouvé. L’informatique par la puissance de calcul qu’elle offre est un outil essentiel de la cryptographie moderne.

Qu'est-ce que la cryptographie à clé secrète?

Malgré toutes ses évolutions et ses mises en œuvre, la cryptographie à clé secrète est toujours entravée par un défaut : la condition sine qua non de son succès est et restera le secret de sa clé Bien qu'ayant pu au fil du temps réduire sa taille, les cryptographes ont toujours été confrontés au problème de la transmission de cette clé...

Initiation à la cryptographie : théorie et pratique Initiation à la cryptographie : théorie et pratique

Houda FERRADI

Université Paris 13 Villetaneuse

7 janvier 2016

Houda FERRADI (Université Paris 13 Villetaneuse)Initiation à la cryptographie : théorie et pratique7 janvier 2016 1 / 38

Chapitre 1 : But du cours

Comprendre les problématiques de cryptographie liées aux systèmes d"informations. Comprendre les principaux systèmes cryptographiques modernes utilisés pour la

transmission et le stockage sécurisé de données.Comment analyser la sécurité des systèmes cryptographiques.

Introduction aux infrastructures pour les systèmes à clé publique et clé secrète.

Houda FERRADI (Université Paris 13 Villetaneuse)Initiation à la cryptographie : théorie et pratique7 janvier 2016 2 / 38

Notion de sécurité

Houda FERRADI (Université Paris 13 Villetaneuse)Initiation à la cryptographie : théorie et pratique7 janvier 2016 3 / 38

La terminologie de la cryptographie

Cruptos : Caché.

Graphein : Ecrire

cryptologie==science du secretLacryptologie:Mécanisme permettant de camoufler des messages i.e., de le rendreincompréhensible pour quiconque n"est pas autorisé. Elle fait partie d"une ensemble de

théories et de techniques liées à la transmission de l"information (théorie des ondes

électromagnétiques, théorie du signal, théorie des codes correcteurs d"erreurs, théorie

de l"information, théorie de la complexité,...).

Cryptologie

Cryptographie

Cryptanalyse

Lacryptographie: est l"art de rendre inintelligible, de crypter, de coder, un message

pour ceux qui ne sont pas habilités à en prendre connaissance.Lacryptanalyse: art de "casser" des cryptosystèmes.Protocole

: description de l"ensemble des données nécessaires pour mettre en place le mécanisme de cryptographie : ensemble des messages clairs, des messages cryptés, des

clés possibles, des transformations.Signatures: Chaine de caractères associées à un message donné (et aussi

possiblement à une entité) et le caractérisant.Remarque

Cryptologie?SécuritéHouda FERRADI (Université Paris 13 Villetaneuse)Initiation à la cryptographie : théorie et pratique7 janvier 2016 4 / 38

La terminologie de la cryptographieLechiffrement, notéEk, est l"action de chiffrer unmessage en clair, notéM, en un

message chiffré, notéC, et cela de façon à ce qu"il soit impossible de retrouver le

message en clair à partir du message chiffré sans la clé;cette clé s"appelle laclé secrèteet elle est unique;l"action inverse du chiffrement est ledéchiffrement. Cette action s"effectue

uniquement en possession de la clé secrète;le déchiffrement d"un message chiffré sans la clé secrète s"appelle ledécryptage;un système de chiffrement s"appelle uncryptosystème;uncryptographeest une personne qui conçoit des cryptosystèmes;uncryptanalisteest une personne qui tente de casser les cryptosystèmes.Houda FERRADI (Université Paris 13 Villetaneuse)Initiation à la cryptographie : théorie et pratique7 janvier 2016 5 / 38

Crypto : Bref Histoire de codes secrets

Les 3 ages de la crypto : jusqu"au 20e siecle (fin de la 1ere guerre mondiale)

L"age artisanal :1Hiéroglyphes :Pour étaler son savoir, pour cacher l"emplacement des trésors.2Ancien Testament :Code atbash : a=z (taw), b=y (shin)> k=l (lamed) et ainsi de

suite, inversant l"alphabet...3Transposition Sparte ou scytale (5ème siècle av JC)

4Substitution César (1er si'ecle av JC), Vigen'ere (XVI 'eme).

Cryptanalyse des codes mono et poly alphabétiques :5El Kindi (IX ème siècle)

6Babbage/Kasiski (XIX'eme siècle).

Mécanisation de la cryptographie et de la cryptanalyse :7Enigma (1918)

8Vers un chiffrement parfait : Vernam, théorie de l"information

9Seconde guerre mondiale :

Plusieurs livres marqués à l"encre invisible, déplacements

des navires japonais dans le Pacifique.Houda FERRADI (Université Paris 13 Villetaneuse)Initiation à la cryptographie : théorie et pratique7 janvier 2016 6 / 38

Crypto : Historique

L"age technique : Le 20e siecle (1919-1975) :Cryptosystèmes symétriquesI.e. conventionnels ou à clé secrète

Même clé pour chiffrement / déchiffrement; doit être secrète

N personnes N (N-1)/2 clés

Clés courtes; plus rapide

L"age scientifique à partir de 1976: W. Diffie et M. Hellman introduisent crypto à clé publique (ou asymétrique) :Clé de chiffrement est publique (i.e., connue de tous)

Seul clé déchiffrement reste secrète

N personnes 2 N clés

1978: Premier système chiffrement à clé publique (RSA) : RSA est un des seuls à

résister à la cryptanalyse.

Houda FERRADI (Université Paris 13 Villetaneuse)Initiation à la cryptographie : théorie et pratique7 janvier 2016 7 / 38

L"age artisanalUne forme detranspositionutilise le premier dispositif de cryptographie militaire connu, la

scytale spartiate, remontant au Ve siècle avant J.-C. La scytale consiste en un bâton de bois autour duquel est entourée une bande de cuir ou de parchemin, comme le montre la

figure ci-dessous. :Après avoir enroulé la ceinture sur la scytale, le message était écrit en plaçant une lettre

sur chaque circonvolution (axe).Question : comment le destinataire déchiffrerait le message sur le scytale?

Houda FERRADI (Université Paris 13 Villetaneuse)Initiation à la cryptographie : théorie et pratique7 janvier 2016 8 / 38

L"age technique

Alain Turing 2e guerre mondiale.La technique utilisée : Substitutions et permutations automatiques Le crypto joue un rôle

importantHouda FERRADI (Université Paris 13 Villetaneuse)Initiation à la cryptographie : théorie et pratique7 janvier 2016 9 / 38

Le chiffrement de césar

Le chiffrement par décalage, aussi connu comme le chiffre de César ou le code de César

(voir les différents noms), est une méthode de chiffrement très simple utilisée par Jules

César dans ses correspondances secrètes (ce qui explique le nom " chiffre de César »).

Houda FERRADI (Université Paris 13 Villetaneuse)Initiation à la cryptographie : théorie et pratique7 janvier 2016 10 / 38

Le chiffrement aujourd"huiJusqu"au milieu des année 70, les seuls cryptosystèmes connus étaient symétriques (on

dit aussi conventionnels ou à clé secrète) : laclé de chiffrementKCétait la même quela clé de déchiffrementKD(ou du moins, la connaissance de laclé de chiffrement permettait d"en déduire la clé de déchiffrement) ce qui obligeait à garder

secrète la cléKCelle aussi.En 1976, W. Diffie et M. Hellman introduisirent le concept decryptographie à clé

publique(ou asymétrique). Dans ce type de système, laclé de chiffrementest publique, c"est à dire connue de tous. Seule la clé de déchiffrement reste secrète. En 1978, le premier système de chiffrement à clé publique fut introduit par R. Rivest, A. Shamir et L. Adleman : le système RSA. Ce système est un des seuls qui aient résisté à la cryptanalyse.

Houda FERRADI (Université Paris 13 Villetaneuse)Initiation à la cryptographie : théorie et pratique7 janvier 2016 11 / 38

Théorie de l"information

la théorie de l"information est due à Claude E. Shannon et exposee dans un article paru

apres-guerre :A Mathematical Theory of Communications, 1948:C"est une theorie mathématique basée sur les probabilites et visant à decrire les

systéemes de communication 'elle a subi l"influence d"autres theoriciens de l"informatique : A. Turing, J. von

Neumann, N. Wiener et presente des convergences avec les travaux de R.A. Fisherle probleme est celui de la communication entre une source et un recepteur : la source

emet un message que le recepteur lit : on voudrait quantifier l"information que contient chaque message emis.?il est clair que si l"émetteur dit toujours la meme

chose, la quantité d"information apportée par une répétition supplémentaire est nullel"entropie existe en version combinatoire, en probabilites discrétes ou encore en

probabilites continues . A noter que la quantite d"information n"est pas une propri été intrinseque d"un certain objet, mais une proprieté de cet objet en relation avec un ensemble de possibilites auquel il appartient. Dans le cas contraire, on a recours a la ' complexite de

Kolmogorov?.Houda FERRADI (Université Paris 13 Villetaneuse)Initiation à la cryptographie : théorie et pratique7 janvier 2016 12 / 38

Les applications réelles de la cryptologie

Communications sécurisée :

Web : SSL/TLS, ssh, gpg

Sans fil : GSM, Wifi, Bluetooth

Chiffrement des fichiers : EFS, TrueCrypt

Protection de données personnelles : cartes de crédit, cartes Navigo, passeports

électroniques et bien plus encore!

Houda FERRADI (Université Paris 13 Villetaneuse)Initiation à la cryptographie : théorie et pratique7 janvier 2016 13 / 38

La cryptologie moderne

Dans le dictionnaire d"Oxford (2006) définit la cryptographie comme "l"art d"écrire et de résoudre des codes". Cette définition n"est plus d"actualité car elle n"inclut pas la cryptologie moderne. Au 20e siècle la cryptologie s"intéresse à des domaines plus large que la sécurité des communications, notamment : L"authentification des messages et les signatures, la monnaie anonyme, partage de fichiers ...

Houda FERRADI (Université Paris 13 Villetaneuse)Initiation à la cryptographie : théorie et pratique7 janvier 2016 14 / 38

Introduction à la confidentialité des communications Confidentialité : garantir le secret de l"information transmise ou archivée. Domaine militaire : transmission de documents "secret défense", stratégies, plans

Domaine médical : confidentialité des dossiers de patientsDomaine commercial : pour les achats sur Internet, transmission sécurisée du numéro

de carte bancaireDomaine industriel : transmission d"informations internes à l"entreprise à l"abris du

regard des concurrents!

Houda FERRADI (Université Paris 13 Villetaneuse)Initiation à la cryptographie : théorie et pratique7 janvier 2016 15 / 38

Confidentialité

Exemple

Un expéditeur Alice veut envoyer un message à un destinataireBoben évitant les oreilles indiscrète d"Eve(adversaire passif), et les attaques malveillantes deMartin(adversaire

actif).Ouassurer un stockage sécurisé : localement ou dans un serveur distant.Houda FERRADI (Université Paris 13 Villetaneuse)Initiation à la cryptographie : théorie et pratique7 janvier 2016 16 / 38

Confidentialié

Dans un cryptosystème on distingue 5 choses :L"espace des messages clairsMsur un alphabetA(qui peut être l"alphabet latin,

mais qui sera dans la pratique {0,1} car tout message sera codé en binaire pour

pouvoir être traité par l"ordinateur).L"espace des messages chiffrésCsur un alphabetB(en général égal àA).L"espace des clésK.Un ensemble de transformations de chiffrement (chaque transformation étant indexée

par une clé) :Ek:M -→ C.Un ensemble de transformations de déchiffrement (chaque transformation étant

indexée par une clé) :DK:C -→ MHouda FERRADI (Université Paris 13 Villetaneuse)Initiation à la cryptographie : théorie et pratique7 janvier 2016 17 / 38

Cryptographie conventionnelle

Figure:Cryptage et décryptage conventionnels Houda FERRADI (Université Paris 13 Villetaneuse)Initiation à la cryptographie : théorie et pratique7 janvier 2016 18 / 38

Cryptographie à clé publique (ou asymetrique) Les systèmes à clé publiques ou asymétriques comme : RSA, El-Gamal, cryptosystème

elliptiques, Diffie-Hellman...Figure:Cryptage et décryptage à clé publique Houda FERRADI (Université Paris 13 Villetaneuse)Initiation à la cryptographie : théorie et pratique7 janvier 2016 19 / 38

Cryptographie à clé secrète (ou symetrique)

Les systèmes à clé secrètes ou symétriques comme : (DES, AES, IDEA,...)Figure:Cryptage et décryptage à clé secrète Houda FERRADI (Université Paris 13 Villetaneuse)Initiation à la cryptographie : théorie et pratique7 janvier 2016 20 / 38

Chiffrement hybride (Key wrapping)Comment garantir la confidentialité des échanges tout en garantissant la confidentialité de

la clé secrèteks?Figure:Crypto symétrique + Crypto asymétrique Houda FERRADI (Université Paris 13 Villetaneuse)Initiation à la cryptographie : théorie et pratique7 janvier 2016 21 / 38

Exemple de chiffrement hybride (Key wrapping)

Dans la pratique (voir par exemple PGP, Pretty Good Privacy), à moins qu"on ait à communiquer des messages de petite taille (de quelques k-octets), on agit comme suit :

Supposons qu"Alice veuille envoyer un message secret à Bob :Alice choisit un cryptosystème à clé publique et utilise ce système pour envoyersecrètement à Bob un mot binaireK, qu"on appelle clé de session; pour ce faire, elle

chiffreKau moyen de la clé publique de Bob (une alternative possible est l"utilisation

d"un protocole d"échange de clés tel que celui de Diffe-Hellman).Bob récupèreKà l"aide de sa clé secrète.

Alice et Bob détiennent maintenant un mot secretKet Alice l"utilise pour chiffrer son

message long dans un cryptosystème symétrique.Bob peut déchiffrer le message à l"aide deK.Houda FERRADI (Université Paris 13 Villetaneuse)Initiation à la cryptographie : théorie et pratique7 janvier 2016 22 / 38

Principe KerckhoffsLe premier à avoir formalisé ce principe est le hollandaisAuguste Kerckhoffs, qui écrit en

quotesdbs_dbs2.pdfusesText_2
[PDF] cours de cryptographie decrypter les codes secrets

[PDF] cryptographie sécurité informatique

[PDF] cryptographie et sécurité informatique pdf

[PDF] exercices de guitare pour les nuls pdf

[PDF] cours langage c pdf gratuit

[PDF] cours complet langage c

[PDF] cours langage c pour debutant

[PDF] table de division pdf

[PDF] table de multiplication de 12 ? imprimer

[PDF] langage c pdf exercices corrigés

[PDF] cours langage c++ pour débutants pdf

[PDF] cours langage c pdf pour debutant

[PDF] langage c++ cours pdf

[PDF] apprendre le latin livre

[PDF] apprendre latin autodidacte